- Phishingové útoky teraz obchádzajú viacfaktorovú autentifikáciu pomocou taktiky real-time zriaďovania digitálnych peňaženiek
- Jednorazové heslá už nestačia na zastavenie podvodníkov s phishingovými sadami optimalizovanými pre mobilné zariadenia
- Milióny obetí boli cieľom pomocou bežných upozornení, ako sú poplatky za mýto, balíky a upozornenia na účty
Podľa odborníkov vlna pokročilých phishingových kampaní, ktorých pôvod sa sleduje k čínsky hovoriacim kybernetickým zločineckým syndikátom, mohla kompromitovať až 115 miliónov amerických platobných kariet za niečo vyše roka.
Výskumníci zo SecAlliance odhalili, že tieto operácie predstavujú rastúcu konvergenciu sociálneho inžinierstva, obchádzania autentifikácie v reálnom čase a phishingovej infraštruktúry navrhnutej na škálovanie.
Vyšetrovatelia identifikovali osobu označovanú ako „Lao Wang“ ako pôvodného tvorcu platformy, ktorá sa teraz široko používa a uľahčuje získavanie prihlasovacích údajov prostredníctvom mobilných zariadení.
Krádež identity škálovaná prostredníctvom kompromitovania mobilných zariadení
Centrom kampaní sú phishingové sady distribuované prostredníctvom kanála Telegram známeho ako „dy-tongbu“, ktorý si medzi útočníkmi rýchlo získal popularitu.
Tieto sady sú navrhnuté tak, aby sa vyhli detekcii výskumníkmi aj platformami pomocou geofencingu, blokovania IP adries a cielenia na mobilné zariadenia.
Táto úroveň technickej kontroly umožňuje phishingovým stránkam zasiahnuť zamýšľané ciele a zároveň aktívne vylučuje prevádzku, ktorá by mohla signalizovať operáciu.
Phishingové útoky zvyčajne začínajú správami SMS, iMessage alebo RCS s použitím bežných scenárov, ako sú upozornenia na platby mýta alebo aktualizácie doručenia balíkov, aby obete naviedli na falošné overovacie stránky.
Tam sú používatelia vyzvaní, aby zadali citlivé osobné informácie, za ktorými nasledujú údaje o platobnej karte.
Stránky sú často optimalizované pre mobilné zariadenia, aby sa zosúladili so zariadeniami, ktoré budú prijímať jednorazové heslá (OTP), čo umožňuje okamžité obídenie viacfaktorovej autentifikácie.
Tieto prihlasovacie údaje sú poskytnuté do digitálnych peňaženiek na zariadeniach ovládaných útočníkmi, čo im umožňuje obísť ďalšie overovacie kroky, ktoré sa zvyčajne vyžadujú pri transakciách bez prítomnosti karty.
Výskumníci opísali tento posun k zneužívaniu digitálnych peňaženiek ako „zásadnú“ zmenu v metodológii podvodov s kartami.
Umožňuje neoprávnené použitie na fyzických termináloch, v internetových obchodoch a dokonca aj v bankomatoch bez toho, aby bola potrebná fyzická karta.
Výskumníci pozorovali, že zločinecké siete sa teraz posúvajú za hranice smishingových kampaní.
Existuje rastúci dôkaz, že falošné stránky elektronického obchodu a dokonca aj falošné maklérske platformy sa používajú na zhromažďovanie prihlasovacích údajov od nič netušiacich používateľov zapojených do skutočných transakcií.
Operácia sa rozrástla a zahŕňa monetizačné vrstvy vrátane predinštalovaných zariadení, falošných obchodných účtov a platených reklám na platformách ako Google a Meta.
Keďže vydavatelia kariet a banky hľadajú spôsoby, ako sa brániť proti týmto vyvíjajúcim sa hrozbám, štandardné bezpečnostné balíky, ochrana firewallom a filtre SMS môžu ponúknuť obmedzenú pomoc vzhľadom na presné zacielenie.
Vzhľadom na skrytú povahu týchto smishingových kampaní neexistuje žiadna jediná verejná databáza s uvedením postihnutých kariet. Jednotlivci však môžu podniknúť nasledujúce kroky na posúdenie možnej expozície:
Skontrolujte si nedávne transakcie.
Hľadajte neočakávanú aktivitu v digitálnej peňaženke.
Monitorujte žiadosti o overenie alebo OTP, ktoré ste nezačali.
Skontrolujte, či sa vaše údaje zobrazujú v službách upozornenia na narušenie bezpečnosti.
Povoľte si upozornenia na transakcie.
Bohužiaľ, milióny používateľov si nemusia byť vedomí toho, že ich údaje boli zneužité na rozsiahlu krádež identity a finančný podvod, a to nie prostredníctvom tradičných narušení bezpečnosti.